Microsoft Lync Server sposoby na sprawdzenie wersji

By Remigiusz Szatkowski on Wrzesień 30th, 2013

W celu sprawdzenia jaką wersję systemu Microsoft Lync Server mamy zainstalowaną, możemy posłużyć się kilkoma sposobami.

 

Pierwszy sposób to sprawdzenie bezpośrednio na serwerze Lync za pomocą Lync Server Management Shell.

W tym celu uruchamiamy Lync Server Management Shell i wpisujemy polecenie:

Get-CSServerVersion

 

w zależności od zainstalowanej wersji systemu, otrzymamy numer buildu naszego serwera Lync.

Numer ten możemy sprawdzić w naszej zakładce dotyczącej wersji serwera Lync

Lync Serwer build number

 

 

 

Kolejny sposób jest przeznaczony dla trochę bardziej leniwych osób, gdyż pozwala on zdalnie sprawdzić wersje serwera Lync.

(…)
Read the rest of Microsoft Lync Server sposoby na sprawdzenie wersji (106 words)


© Remigiusz Szatkowski for ExchangeBlog, 2013. |
Permalink |
No comment |
Add to
del.icio.us

Post tags: , , ,

Feed enhanced by Better Feed from Ozh

Licencjonowanie Office Web Apps Server 2013

By Szymon Bochniak on Wrzesień 30th, 2013

Offcie Web Apps Server 2013 pojawił się wraz z nowym wydaniem SharePoint Server 2013. W przeciwności do wersji 2010, która robiła tylko początkowo dobre wrażenie, wersja 2013 jest na prawdę świetnym produktem. Z doświadczenia mogę powiedzieć, że funkcjonalność ta potrafi być jedną z kluczowych przy wyborze platformy SharePoint. Nie mniej wraz z nowym wydaniem produktu zmienił się nieco model licencjonowania.

(…)
Czytaj całośćLicencjonowanie Office Web Apps Server 2013 (127 words)


© admin for SharePoint Blog, 2013. |
Permalink |
Nikt jeszcze nie skomentował tego wpisu |
Add to
del.icio.us

Post tags: , , ,

Zmiana rozmiaru dysku VHD

By Mariusz Kędziora (MSFT) on Wrzesień 30th, 2013

W zeszłym tygodniu znalazłem wreszcie chwilę czasu na odświeżenie mojej podstawowej maszyny (Dell XPS12), na której pracuję przez 90% mojego czasu. Zainstalowałem na niej Windows 8.1 (w edycji Enterprise) oraz Windows Server 2012 R2 (w edycji Datacenter).

Dlaczego dwa systemy?

Lubię mieć dwa systemy na komputerze, bo pracuję normalnie na systemie klienckim, ale nigdy nie wiadomo kiedy będzie trzeba pokazać/przećwiczyć coś z serwera.

Owszem często korzystam z Azure IaaS, bo tam postawienie maszyny jest banalne oraz szybkie i można mieć do niej dostęp zdalny, ale ma też jedną dużą wadę – nie można pokazać na tym elementów z Hyper-V. Dodatkowo oczywiście do pokazu konieczne jest posiadanie Internetu w danej chwili.

Instalacja do VHD

Dlatego zawsze na podstawowym komputerze instaluję i system kliencki i system serwerowy. W 99% przypadków robiłem to tak, że system kliencki instalowałem klasycznie na fizycznym dysku. Natomiast system serwerowy instalowałem do pliku VHD.

Dlaczego do VHD?

Nie będę się bardzo rozpisywał o korzyściach instalacji do VHD, bo możecie znaleźć sporo artykułów na ten temat (np. u Scotta Hanselmana czy na TechNet). Dla mnie największe korzyści to brak konieczności dodatkowego partycjonowania dysku (muszę tylko znaleźć na jednej z partycji ok. 30 GB) oraz możliwość szybkiej wymiany takiego systemu (reinstalacji).

Do tego plusem na pewno jest szybkie wyrzucenie takiego systemu (usuwamy fizycznie jeden plik z dysku oraz jeden wpis w msconfig). No i jeszcze jedna rzecz, o której za chwilę.

Jak zainstalować do VHD?

Założenie jest takie, że system jest instalowany nie na fizycznym dysku tylko do pliku VHD (wirtualnego dysku), który leży sobie na tym fizycznym dysku. Generalnie – to naprawdę banalna sprawa i różni się od klasycznej instalacji o kilka poleceń w diskpart :) Podczas moich różnych warsztatów często pokazuję ten sposób i uczestnicy sami tak instalują system i są bardzo pozytywnie zaskoczeni jak proste i wygodne to jest.

I tu również nie będę dziś opisywał szczegółów, bo o instalacji znajdziecie również sporo poradników. Ja bym polecał przeczytać Wam artykuł Darka Rutkowskiego na WSS.pl oraz z TechNetu Creating Bootable Virtual Hard Disks.

Rodzaj dysków do instalacji

Jedną z ważnych korzyści również jest to, że instalując system do pliku VHD, który jest dynamiczny nie musicie z góry zajmować i alokować sobie miejsca na dysku fizycznym, bo system zainstalowany do VHD będzie widział tyle ile zdefiniowaliście jako rozmiar dysku dynamicznego (np. 50 GB), a na fizycznym dysku zajmie Wam on około 7-10 GB (mówię o Windows Server 2012 tuż po instalacji). Po prostu w miarę napływu czasu i danych tworzonych przez ten system – dysk wirtualny będzie się powiększał.

Aha gdyby ktoś pytał o wydajność tego rozwiązania to przy operacjach odczytu z dysku nie powinniście zauważyć praktycznie żadnej różnicy między dyskiem fizycznym, dyskiem VHD stałego rozmiaru (fixed size) oraz dyskiem VHD o zmiennym rozmiarze (dynamically expanding). Pewne różnice będziecie mogli zaobserwować przy operacjach zapisu, gdzie dysk fizyczny z dyskiem stałym nie różnią się za bardzo, ale już dysk dynamiczny może mieć 1-3% niższe wyniki (np. przy dysku SSD o maksymalnej wydajności 220 MB/s, instalacja na dysku fizycznym lub stałym będzie mogła zapisywać z prędkością ok. 217 MB/s, natomiast do dysku dynamicznego maksymalnie wyciągnięcie ok. 212 MB/s). Ale w codziennej pracy te różnice będą naprawdę nie zauważalne.

To co z tą zmianą rozmiaru dysku?

Docieramy wreszcie do sedna dzisiejszego posta – czyli mini problemu jaki sam sobie stworzyłem przy instalacji Windows Server 2012 R2 do pliku VHD.

Pomyślałem, że zawsze wszystko robiłem za pomocą diskpart, a przecież dysk mogę sobie spokojnie stworzyć wcześniej za pomocą narzędzi wbudowanych w system.

Od Windows 7 w opcji zarządzania dyskami (Disk Management) możecie stworzyć sobie w prostym kreatorze dysk VHD (menu Action > Create VHD). W Windows 8 do Disk Management dostaniecie się skrótem Win+X + K.

Przy tworzeniu dysku możecie wybrać gdzie ma leżeć, jaki ma mieć typ (stały lub rozszerzalny) oraz rozmiar, plus czy ma być VHD czy VHDX (sugeruję korzystać już tylko z VHDX).

Moim błędem było wpisanie wielkości dysku dynamicznego jako 127 GB (to domyślna wartość przy tworzeniu dysku w kreatorze Hyper-V Managera i jakoś tak automatycznie mi się wpisała ta wartość). Oczywiście dysk dynamiczny tej wielkości się stworzy bez żadnego problemu, bo fizycznie na dysku zajmie początkowo chyba około 4 MB.

Bez problemu też podepniecie go przy instalacji (za pomocą diskpart) i bez problemu zainstalujecie do niego system operacyjny.

Problem pojawi się w momencie kiedy system ten będzie chciał się uruchomić po raz pierwszy (i kolejny) – wtedy system próbuje rozszerzyć plik VHD do wielkości maksymalnej (czyli u mnie do 127GB, na dysku fizycznym który miał wolnego 50GB).

I co się wtedy stanie? Komputer przywita Was Blue Screenem z napisem VHD_BOOT_HOST_VOLUME_NOT_ENOUGH_SPACE (plus BSOD od jakiegoś czasu jest taki, że podają całkiem rozsądne komunikaty). Po prostu komputer uznaje, że dysk nie ma tyle miejsca ile ma niby zadeklarowane…

Nie chciało mi się tworzyć nowego dysku z rozsądniejszym rozmiarem, instalować systemu na nowo… Więc pomyślałem, że po prostu spróbuję zmniejszyć sobie rozmiar tego wcześniej zdefiniowanego dysku z już zainstalowanym systemem. Niestety nie ma tu tak prostego kreatora…

Jak zmniejszyć rozmiar dysku VHD?

No to docieramy do sedna. W przypadku chęci pomniejszenia wielkości dysku dynamicznego trzeba (lub powinniśmy) zrobić dwie rzeczy:

  1. Zmniejszyć logiczną wielkość dysku wirtualnego (to co system operacyjny widzi i co skonfigurowałem jako 127 GB)
  2. Zmniejszyć fizyczną wielkość pliku VHD

Pierwsze jest ważniejsze – bo bez tego byłbym atakowany BSOD cały czas. Natomiast drugie pozwala nam zaoszczędzić fizyczne miejsce na fizycznym dysku.

Cała operację można zrobić logując się do tego systemu, tam zmniejszyć partycję systemową, później wylogować się i wyłączyć maszynę, później kreator zmniejszania dysku… Zresztą szczegóły możecie przeczytać u Bena Armstronga. Z drugiej strony ze straszącym BSOD nie jest to łatwe :)

Natomiast jest dużo szybszy sposób na to wszystko – a odpowiedzią jest PowerShell! Uruchamiajcie więc konsolę PowerShell i do dzieła:

  • mount-vhd <ścieżka do VHD> –passthru | get-disk | get-partition | get-volume
    Montujemy dysk VHD w naszym systemie i sprawdzamy sobie od razu przypisaną mu literę (potrzebne w kolejnym kroku)
  • resize-partition –driveletter <litera z poprzedniego kroku> –size <nowy rozmiar>
    Tutaj jedna komenda na zmianę wielkości partycji w systemie w pliku VHD
  • dismount-vhd <ścieżka do VHD>
    Odmontowujemy plik VHD po zmniejszeniu logicznej wielkości dysku
  • resize-vhd <ścieżka do VHD> –ToMinimumSize
    No i teraz zmniejszamy sobie fizyczny plik VHD do wielkości minimalnej

Cały proces zajmuje mniej niż minutę i nie wymaga logowania się do maszyny i innych operacji (poza tym, że trzeba mieć Hyper-V na tej maszynie, na której będziecie robili te operacje – może to być zarówno serwerowe Hyper-V jak i Client Hyper-V z Windows 8 czy Windows 8.1).

Po tym prostym rozwiązaniu mogłem już odpalić Windows Server 2012 R2 z pliku VHD i rozpocząć jego konfigurację :)

Zmiana rozmiaru dysku VHD

By Mariusz Kędziora (MSFT) on Wrzesień 30th, 2013

W zeszłym tygodniu znalazłem wreszcie chwilę czasu na odświeżenie mojej podstawowej maszyny (Dell XPS12), na której pracuję przez 90% mojego czasu. Zainstalowałem na niej Windows 8.1 (w edycji Enterprise) oraz Windows Server 2012 R2 (w edycji Datacenter).

Continue Reading

Przekierowanie portów (zewnątrz->wewnątrz, komputer w sieci)

By Sebastian Grugel on Wrzesień 30th, 2013

http://www.boutell.com/rinetd/

deamon który w baaardzo prosty sposób pozwala na przekierowanie portów

# example configuration file for rinetd
#
#

# to forward connections to port 80 on 10.10.10.2 to port 80 on 192.168.0.2
#  10.10.10.2 80 192.168.0.2 80

# to forward connections to port 80 on all addresses to port 80 on 192.168.0.2
#0.0.0.0 80 192.168.0.6 80

# access controls can be set with allow and deny rules
# allow and deny before the first forwarding rule are global
# allow and deny after a specific rule apply to it only

# this rule allows hosts from 172.16.32.0/24 netblock
# allow 172.16.32.*

# this rule denies the host 192.168.32.12
# deny 192.168.32.12

# rinetd supports logging – to enable, uncomment the following
# logfile /var/log/rinetd.log

# by default, logs are in a tab-delimited format. Web common-log format
# is available by uncommenting the following
# logcommon

Problem z dostarczaniem maili? – Mail Flow Guided Walkthrough

By Dominik Mostowski on Wrzesień 30th, 2013

Czy często zdarzają Ci się sytuacje, kiedy użytkownicy raportują o sytuacji, kiedy nie dochodzą maile, lub dochodzą z opóźnieniem?

Jak wiadomo, powodów może być wiele, od podstawowego czyli błędnie wpisanego adresu, do blokowania domen/adresów przez filtry antispam.
Microsoft udostępnił bardzo przydatne, a przede wszystkim przejżyste i łatwe w obsłudze (także dla osób bez większego doświadczenia i wiedzy w zakresie funkcjonowania poczty) narzędzie służące ustaleniu potencjalnych źródeł problemu.
Podczas troubleshootingu ograniczamy się do następujących scenariuszy:

  • Skrzynka nadawcy znajduje się w Office 365, a skrzynka odbiorcy zlokalizowana jest poza organizacją.
  • Skrzynka nadawcy jest z poza organizacji, a skrzynka nadawcy zlokalizowana jest w Office 365.
  • Skrzynki nadawcy I odbiorcy są zlokalizowane w Office 365.
  • Skrzynka nadawcy znajduje się w Office 365, a skrzynka odbiorcy znajduje się w Exchange on-premises. Użytkownicy są z jednej organizacji.
  • Skrzynka nadawcy zlokalizowana jest w Exchange on-premises, a skrzynka odbiorcy znajduje się w Office 365. Użytkownicy są z jednej organizacji.

 

 

Narzędzie dostępne jest pod adresem: http://support.microsoft.com/common/survey.aspx?scid=sw;en;3568&showpage=1

Exchange 2013 – forwardowanie maili na zewnątrz

By Konrad Sagala on Wrzesień 30th, 2013

Kilkukrotnie pytano mnie ostatnio o funkcję ustawiania forwardowania maili na zewnątrz w Exchange 2013. W poprzednich wersjach Exchange była ona dostępna, chociaż wymagała dodania obiektu typu kontakt lub mail user (reguły dostarczania wiadomości wymuszały wybór z listy dostępnych obiektów odbiorców poczty). Jednak w Exchange 2013, a konkretnie w konsoli webowej Exchange Admin Center taka funkcjonalność przestała działać.

Jednak na szczeście nie jest to problem permanentny, tylko jak się okazuje, jak zwykle Microsoft przerzucił funkcję do powłoki shellowej.

W tym celu wystarczy wykonać komendę.

Set-Mailbox -Identity "Jan Kowalski" -DeliverToMailboxAndForward $true -ForwardingSMTPAddress janek@hotmail.com

W ten sposób kopia wiadomości będzie wysyłana zarówno do skrzynki użytkownika, jak i na dodatkowe konto prywatne (oczywiście przy poufnych danych firmowych osobną kwestią jest sensowność takiego działania).

Żeby wyłączyć forwardowanie musimy wykonać tę samą komendę resetując ustawienia forwardowania:

Set-Mailbox -Identity “Jan Kowalski” -DeliverToMailboxandforward $False -ForwardingSMTPAddress $Null -ForwardingAddress $Null

Outlook 2007 a Exchange 2013

By Konrad Sagala on Wrzesień 30th, 2013

Po kilku migracjach systemu Exchange do wersji 2013 nasunęło mi się istotne pytanie – czy warto używać Outlooka 2007 z Exchange 2013? W zasadzie jest wspierany. Dokumentacja Exchange 2013 mówi, że minimalna wersja, która jest rekomendowana to Outlook 2007 Service Pack 3 z aktualizacją Outlook 2007 November 2012 (nr wersji 12.0.6665.5000). Po zainstalowaniu Outlooka 2007 SP3 i pobraniu wszystkich poprawek z Windows Update uzyskamy wersję nowszą (stan na koniec września 2013):

Czyli wszystko wygląda na pozór świetnie. Diabeł jak zwykle tkwi w szczegółach. Po pierwsze: bardzo wygodne podpowiedzi – Mail Tips i Policy Tips nie są dostępne w Outlooku 2007. Po drugie: Outlook 2007 jako pierwsza wersja wykorzystująca Web Services i usługę dostępności ma spore ograniczenia w podglądaniu (Calendar Permissions Differences in Outlook 2007, 2010 and 2013) i udostępnianiu (You can’t share your calendar in Outlook 2007) kalendarzy. No i kolejna diametralna (jak dla mnie) różnica – możliwość podłączania kilku różnych skrzynek z różnych organizacji Exchange, która pojawiła się w Outlooku 2010. W ramach tej samej oganizacji dodatkowe skrzynki podpinają nam się automatycznie.

Ciekawe porównanie funkcjonalności jest dostępne na Exchange Wiki – co prawda nie obejmuje Outlooka 2013, ale widać, że różnic jest na tyle dużo, że warto rozważyć aktualizację Office do nowszej wersji, zwłaszcza dla osób, które używają wielu kalendarzy, skrzynek współdzielonych i innych zaawansowanych funkcji.

Lync, SharePoint i Exchange 2013 – maszyny wirtualne od Microsoft

By Remigiusz Szatkowski on Wrzesień 30th, 2013

Microsoft udostępnił zestaw maszyn wirtualnych gotowych do uruchomienia w środowisku zwirtualizowanym, które zawierają Exchange 2013, SharePoint 2013 oraz Lync 2013.

Każda z maszyn posiada zainstalowany system ważny przez 180 dni.

Maszyny z powiedzeniem możemy wykorzystać jako testowe środowisko laboratoryjne dla Exchange, Lync lub Sharepoint.

Do uruchomienia pełnego zestawu udostępnionego przez Microsoft potrzebne będzie środowisko umożliwiające wykorzystanie przez maszyny wirtulane 24GB RAM oraz 150 GB miejsca na dysku.

 

Obrazy wirtualnych maszyn możecie pobrać z poniższych linków:


© Remigiusz Szatkowski for ExchangeBlog, 2013. |
Permalink |
No comment |
Add to
del.icio.us

Post tags: , , ,

Feed enhanced by Better Feed from Ozh

Pytania Schrodingera

By Paweł Goleń on Wrzesień 27th, 2013

Jak pewnie wiecie mój stosunek do różnych certyfikacji jest trochę zdystansowany. Dość często prawidłowa odpowiedź w teście rozmija się nieco z praktyką. Paradoksalnie w takich przypadkach lepiej wiedzieć mniej, bo odpowiada się wówczas z oczekiwaniami autorów testów. Często można również zastosować zdrowy rozsądek i wybrać odpowiedź najmniej błędną (co oficjalnie nazywa się „najbardziej pasującą”). Są jednak również takie pytania, z którymi jest dokładnie tak, jak z tym nieszczęsnym kotem Schrodingera. W zasadzie nie wiadomo, czy odpowiedź jest prawidłowa do czasu, aż się ją sprawdzi.

Na przykład każdy CISSP powinien wiedzieć, że tokeny dzielą się na synchroniczne i asynchroniczne. W oficjalnych/uznanych materiałach można znaleźć następujące wyjaśnienie:

(…) What is important to know is that asynchronous is based on challenge/response mechanisms, while synchronous is based on time-or counter-driven mechanisms. (…)

Na podstawie powyższego stwierdzenia można więc przyjąć, że jeśli mamy do czynienia z tokenem asynchronicznym, to będzie on oparty na jakimś mechanizmie challenge/response. No dobrze, a czy na podstawie tego, że coś jest oparte na challenge/response można przyjąć, że mamy do czynienia z tokenem asynchronicznym?

Tu wystarczy odwołać się do OCRA: OATH Challenge-Response Algorithm. Tam wystarczy przejść na przykład do sekcji 7.1. One-Way Challenge-Response i przyjrzeć się tam zdefiniowanym parametrom:

   Therefore in this mode, the typical data inputs will be:

      C - Counter, optional.
      Q - Challenge question, mandatory, supplied by the verifier.
      P - Hashed version of PIN/password, optional.
      S - Session information, optional.
      T - Timestamp, optional.

Mamy dwa (opcjonalne co prawda) parametry: counter oraz timestamp.

Idąc dalej tym tropem trafiamy na następujące wyjaśnienia:

C is an unsigned 8-byte counter value processed high-order bit
first, and MUST be synchronized between all parties; 

Jeśli natomiast chodzi o czas:

T is an 8-byte unsigned integer in big-endian order (i.e., network
byte order) representing the number of time-steps (seconds,
minutes, hours, or days depending on the specified granularity)
since midnight UTC of January 1, 1970

Czyli mamy dwa parametry, które muszą być zsynchronizowane pomiędzy „klientem” i „serwerem” by całe uwierzytelnienie mogło zadziałać zgodnie z oczekiwaniami. Tak, ten algorytm wykorzystuje challenge/response, ale jest synchroniczny.

Jaki stąd wniosek? Prosty – nie można zakładać, że jeśli token wykorzystuje challenge/response to jest asynchroniczny.

No dobrze, ale o co chodziło z tym Schrodingerem?

W pytaniach testowych często jest tak, że dwie odpowiedzi można odrzucić od razu, bo są w oczywisty sposób błędne. Pozostają dwie odpowiedzi, spośród których trzeba wybrać tę poprawną. Problem pojawia się wtedy, gdy obie prawdopodobnie poprawne odpowiedzi pozostałe po odrzuceniu dwóch dwóch absolutnie bzdurnych są prawdziwe.

Przykładem może być pytanie, w którym opisany jest sposób uwierzytelnienia w sposób następujący:

  • serwer przysyła challenge,
  • klient przy pomocy tokenu wylicza response,

Pytanie brzmi „co jest użyte do uwierzytelnienia”. Możliwe sensowne odpowiedzi:

  • „synchroniczne” one-time password,
  • „asynchroniczne” one-time password,

Obie odpowiedzi są prawdziwe, bo na podstawie otrzymanych informacji nie można jednoznacznie stwierdzić z jakiego algorytmu generowania response korzysta ten hipotetyczny token. Obie pozostaną prawdziwe do czasu sprawdzenia, która z tych odpowiedzi była oczekiwana. Dokładnie tak samo, jak ten nieszczęsny kot w pudełku jest jednocześnie żywy i martwy…

Z tego powodu przed przystąpieniem do testu nawet z najlepiej znanej dziedziny dobrze jest poświęcić trochę czasu by poznać ten „oficjalny” punkt widzenia, bo może on trochę mijać się z rzeczywistością.

[PL] Mój MTS 2013 – czyli jakie sesje będę chciał zobaczyć

By Dariusz Porowski on Wrzesień 27th, 2013

Na portalu WSS.pl opublikowałem interesujące mnie sesje (zakres IT Pro) podczas tegorocznej edycji MTS 2013 :) Mam nadzieję, ze trochę pomogę niezdecydowanym.

Zapraszamy na MTS 2013

By Pawel Krolak on Wrzesień 27th, 2013

W tym roku, ponownie mamy zaszczyt poprowadzić kilka sesji na konferencji Microsoft Technology Summit. Jeżeli jeszcze nie wiesz czy się wybierasz, to zapraszamy do zapoznania się z tegoroczną ofertą na stronie: www.mtskonferencja.pl.

Jeżeli będziesz na konferencji, to oczywiście zapraszamy na nasze sesje oraz kontakt z nami. Obiecujemy trzymać poziom!

 

Temat

Opis

Prelegent

Godzina

Web developer – Performance Troubleshooter Toolbox

W czasie fazy zbierania wymagań, projektowania lub implementacji aplikacji bardzo często skupiamy się tylko i wyłącznie na samej funkcjonalności rozwiązania, „zapominając” o tak ważnych parametrach jej jakości jak bezpieczeństwo, czy będąca tematem niniejszej sesji, wydajność. Na sesji tej dowiesz się o: • Aspektach architektury aplikacji, na które warto zwrócić uwagę podczas mierzenia wydajności, • podstawowych narzędziach wykorzystywanych do analizy problemów wydajnościowych, zarówno dla aplikacji już wdrożonych, jak i systemów będących jeszcze w fazie implementacji, • podejściu do wydajności aplikacji z perspektywy całego cyklu jej życia (Application Lifecycle Management).

Bartosz Kierun

Dzień 1: 12:30 – 14:00

 

Exchange Server 2013 – Tips & Tricks

Przyjdź, aby dowiedzieć się więcej o najciekawszych trikach i poradach związanych z Exchange 2013. Tego nie znajdziesz na Technecie!

Paweł Partyka

Dzień 1: 12:30 – 14:00

 

Zautomatyzowane wdrażanie Windows 8/8.1 w mojej firmie? Jasne, że się da!

Dowiedz się w jaki sposób podejść do wdrażania Windows Client w Twojej firmie. Czy można zrobić to już jutro? Co z przygotowaniem? Skąd wziąć narzędzia do wdrażania? Może już są obecne w firmie? Odpowiedzi na te pytania padną na sesji. Teoretycznie, ale i praktycznie – live demo musi być!

Piotr Gardy

Dzień 2: 10:30 – 11:30

Architektura rozwiązań na platformie SharePoint

SharePoint 2013 oraz Office 365 wspierają kilka modeli tworzenia oraz hostowania rozwiązań. Twórcy rozwiązań SharePoint stają przed dylematem, jaką architekturę powinni wybrać. W ramach sesji zademonstrowane zostaną różne podejścia umożliwiające rozszerzenie standardowej funkcjonalności produktów SharePoint. Przytoczone zostaną wybrane rekomendacje oraz sprawdzone dobre praktyki planowania i budowy różnych typów rozwiązań.

Paweł Królak

Dzień 2: 12:00 – 13:00

Opanuj swoją chmurę – Monitorowanie i wizualizacja stanu chmury przy pomocy System Center Operations Manager 2012 R2

Opanować chmurę nie jest łatwo, zważywszy że często systemy nie mają swojego stałego miejsca pobytu i meandrują pomiędzy wieloma hostami. Operations Manager automatycznie i w prosty sposób potrafi to okiełznać przy pomocy wielu dodatków monitorujących nie tylko sam system operacyjny, usługi, procesy czy platformę wirtualizacyjną, ale także pokazujących stan infrastruktury w zupełnie inny sposób niż ten znany z widoku prostej konsoli. Na sesji postaramy się pokazać najlepsze praktyki monitorowania chmury prywatnej, jak warto podejść do samego tematu monitorowania i jak w najlepszy sposób przedstawić dane na temat chmury w sposób przejrzysty i zrozumiały dla operatów i administratorów IT.

Łukasz Rutkowski

Dzień 2: 13:00 – 14:30

Nie taki trace straszny – czyli jak badać problemy w sieci za pomocą Mirosoft Network Monitor

Większość specjalistów z dnia na dzień boryka się z wszelkiego rodzaju problemami sieciowo-infrastrukturalnymi. Normalnym wtedy jest przeczesywanie gigabajtów logów i korzystanie z wyszukiwarek internetowych. Dopiero w ostateczności sięgamy do analizy ruchu sieciowego, „bo to nie jest problem z siecią”. Ta sesja ekspercka stanowi zestaw wskazówek pokazujących, jak wydajnie podejść do rozwiązywania problemów nie tylko sieciowych za pomocą typowo sieciowego narzędzia – Microsoft Network Monitor.

Daniel Stefaniak

Dzień 2: 13:00 – 14:30

 

Zapraszamy na MTS 2013

By Pawel Krolak on Wrzesień 27th, 2013

W tym roku, ponownie mamy zaszczyt poprowadzić kilka sesji na konferencji Microsoft Technology Summit. Jeżeli jeszcze nie wiesz czy się wybierasz, to zapraszamy do zapoznania się z tegoroczną ofertą na stronie: www.mtskonferencja.pl.

Jeżeli będziesz na konferencji, to oczywiście zapraszamy na nasze sesje oraz kontakt z nami. Obiecujemy trzymać poziom!

 

Temat

Opis

Prelegent

Godzina

Web developer – Performance Troubleshooter Toolbox

W czasie fazy zbierania wymagań, projektowania lub implementacji aplikacji bardzo często skupiamy się tylko i wyłącznie na samej funkcjonalności rozwiązania, „zapominając” o tak ważnych parametrach jej jakości jak bezpieczeństwo, czy będąca tematem niniejszej sesji, wydajność. Na sesji tej dowiesz się o: • Aspektach architektury aplikacji, na które warto zwrócić uwagę podczas mierzenia wydajności, • podstawowych narzędziach wykorzystywanych do analizy problemów wydajnościowych, zarówno dla aplikacji już wdrożonych, jak i systemów będących jeszcze w fazie implementacji, • podejściu do wydajności aplikacji z perspektywy całego cyklu jej życia (Application Lifecycle Management).

Bartosz Kierun

Dzień 1: 12:30 – 14:00

 

Exchange Server 2013 – Tips & Tricks

Przyjdź, aby dowiedzieć się więcej o najciekawszych trikach i poradach związanych z Exchange 2013. Tego nie znajdziesz na Technecie!

Paweł Partyka

Dzień 1: 12:30 – 14:00

 

Zautomatyzowane wdrażanie Windows 8/8.1 w mojej firmie? Jasne, że się da!

Dowiedz się w jaki sposób podejść do wdrażania Windows Client w Twojej firmie. Czy można zrobić to już jutro? Co z przygotowaniem? Skąd wziąć narzędzia do wdrażania? Może już są obecne w firmie? Odpowiedzi na te pytania padną na sesji. Teoretycznie, ale i praktycznie – live demo musi być!

Piotr Gardy

Dzień 2: 10:30 – 11:30

Architektura rozwiązań na platformie SharePoint

SharePoint 2013 oraz Office 365 wspierają kilka modeli tworzenia oraz hostowania rozwiązań. Twórcy rozwiązań SharePoint stają przed dylematem, jaką architekturę powinni wybrać. W ramach sesji zademonstrowane zostaną różne podejścia umożliwiające rozszerzenie standardowej funkcjonalności produktów SharePoint. Przytoczone zostaną wybrane rekomendacje oraz sprawdzone dobre praktyki planowania i budowy różnych typów rozwiązań.

Paweł Królak

Dzień 2: 12:00 – 13:00

Opanuj swoją chmurę – Monitorowanie i wizualizacja stanu chmury przy pomocy System Center Operations Manager 2012 R2

Opanować chmurę nie jest łatwo, zważywszy że często systemy nie mają swojego stałego miejsca pobytu i meandrują pomiędzy wieloma hostami. Operations Manager automatycznie i w prosty sposób potrafi to okiełznać przy pomocy wielu dodatków monitorujących nie tylko sam system operacyjny, usługi, procesy czy platformę wirtualizacyjną, ale także pokazujących stan infrastruktury w zupełnie inny sposób niż ten znany z widoku prostej konsoli. Na sesji postaramy się pokazać najlepsze praktyki monitorowania chmury prywatnej, jak warto podejść do samego tematu monitorowania i jak w najlepszy sposób przedstawić dane na temat chmury w sposób przejrzysty i zrozumiały dla operatów i administratorów IT.

Łukasz Rutkowski

Dzień 2: 13:00 – 14:30

Nie taki trace straszny – czyli jak badać problemy w sieci za pomocą Mirosoft Network Monitor

Większość specjalistów z dnia na dzień boryka się z wszelkiego rodzaju problemami sieciowo-infrastrukturalnymi. Normalnym wtedy jest przeczesywanie gigabajtów logów i korzystanie z wyszukiwarek internetowych. Dopiero w ostateczności sięgamy do analizy ruchu sieciowego, „bo to nie jest problem z siecią”. Ta sesja ekspercka stanowi zestaw wskazówek pokazujących, jak wydajnie podejść do rozwiązywania problemów nie tylko sieciowych za pomocą typowo sieciowego narzędzia – Microsoft Network Monitor.

Daniel Stefaniak

Dzień 2: 13:00 – 14:30

 

Wysyłanie wiadomości w jako inny użytkownik

By Michał Gajda on Wrzesień 26th, 2013

W poprzednich postach wysyłaliśmy wiadomości w imieniu innych adresów email z serwera Exchange 2013. Jednakże istnieje jeszcze jedna metoda wysyłania wiadomości jako inna osoba. Mianowicie, możliwe jest nadanie odpowiednich uprawnień dla skrzynki pocztowej, tak aby inna osoba mogła wysłać wiadomość zamiast niej.

W tym przypadku znów konieczny jest dostęp do odpowiednich cmdletów przystawki Microsoft.Exchange.Management.PowerShell.

Add-PSSnapin Microsoft.Exchange.Management.PowerShell.*

I de facto na tym kończyły by się podobieństwa konfiguracji.

Tym razem wykorzystujemy cmdlety typowe do nadawania uprawnień, ale zanim je nadamy znów sprawdzamy obecny stan uprawnień. Z racji, iż dość sporo reguł jest zdefiniowanych domyślnie możemy przefiltrować je pod kątem odpowiedniego konta.

Get-ADPermission "CN=Jan Kowalski,CN=Users,DC=contoso,DC=com" -User mgajda

Gdy nie posiadamy żądanych uprawnień możemy przestąpić do ich nadawania.

Add-ADPermission "CN=Jan Kowalski,CN=Users,DC=contoso,DC=com" -ExtendedRights Send-As -User mgajda

Gdzie dla wyszukanego użytkownika nadajemy uprawnienia typu Send-As oraz ostatecznie wskazujemy kogo one mają dotyczyć.

Samo wysyłanie wiadomości z programu Outlook, działa identycznie jak dla poprzednich metod, jednakże wynik końcowy jest nieco inny. Tym razem otrzymana wiadomość nie jest opatrzona notacją, iż wysłano wiadomość w czyimś imieniu, ale wygląda ona tak jakby wysłała ją właśnie konkretna osoba.

Usuwanie uprawnień działa identycznie jak nadawanie z tym wyjątkiem, iż stosujemy cmdlet Remove-ADPermission.

Remove-ADPermission "CN=Jan Kowalski,CN=Users,DC=contoso,DC=com" -ExtendedRights Send-As -User mgajda

Źródła:
http://technet.microsoft.com/en-us/library/bb124955(v=exchg.150).aspx
http://technet.microsoft.com/en-us/library/jj919240(v=exchg.150).aspx

Raspberry Pi as IR remote decoder (LIRC)

By Mateusz Świetlicki: Blog programisty on Wrzesień 25th, 2013

As part of my dream to build automatisation and remote control system in my flat I needed to decode IR remotes for my projector and speakers. Thanks to that later I will by able to control them easily from Raspberry Pi or AVR uC.

Continue Reading